Fundgrube von Exploits entdeckt unter den Vault 7 Lecks der CIA
Ein massives kompromittierendes Leck von einigen der eng gehüteten Geheimnisse der CIA, die in einem Depot namens "vault 7" gespeichert sind, ist am 7. März in Kraft getreten. Dies hat natürlich zu einer langen Reihe von Paniken in den sozialen Medien und zu einem kleinen Aufsehen erregenden Aufschrei geführt, da CNN zu diesem Zeitpunkt merkwürdigerweise nicht darüber berichtet, obwohl die Geschichte von wichtigen Stellen wie Reuters aufgegriffen wurde. Dokumente in Vault 7, die auf WikiLeaks sichtbar sind, enthalten eine große Datenbank von Hacking-Techniken und Exploits, die die Agentur von 2013 bis 2016 gesammelt und entdeckt hat. Während alle Organisationen, die die Nachrichten enthüllten, diese Tatsache zum Zentrum ihrer Diskussionen gemacht haben, Details, auf die sie eingingen, waren bestenfalls lauwarm.
Sicher haben Sie viele Fragen, und vielleicht können wir sie beantworten und Ihnen Informationen geben, die uns aus den wiederholten Berichten über den Vorfall gefehlt haben.
Was war in Vault 7?
Wenn Sie außerordentlich neugierig sind (und da der Inhalt des Lecks zuvor veröffentlicht wurde), finden Sie hier alle Dokumente.
Es ist erwähnenswert, dass dieses Leck wahrscheinlich nicht das letzte ist, das wir von Vault 7 aus sehen werden. Julian Assange hält Informationen typischerweise fest und gibt sie in Chunks frei, wahrscheinlich damit sie analysiert werden können und der Nachrichtenzyklus um den Vorfall kontinuierlich ist strömen statt einer "Bomben" -Geschichte, die in ein paar Tagen stirbt. Das ist reine Spekulation, also nimm es mit einem Körnchen Salz.
Dieses spezielle Leck ist insgesamt über 8000 Seiten lang. Erwarten Sie also, dass Details in diesem Zeitraum unscharf sind, bis wir die Dokumente genauer analysiert haben.
Was den Inhalt der Dokumente betrifft, gibt es mehrere verschiedene Kategorien und Unterkategorien von Informationen, die innerhalb der Sammlung veröffentlicht werden. Die meisten von ihnen haben mit der Nutzung einer Vielzahl von Betriebssystemen zu tun, darunter Linux, Mac OS, Windows, Android und iOS. Interessanter sind natürlich Projekte wie Weeping Angel. Nach dem Studium der Inhalte scheint es eine Sicherheitslücke in Samsung F8000-Fernsehern auszunutzen, indem sie in einen schwebenden Zustand versetzt werden, während das Mikrofon noch eingeschaltet ist, und dabei den Gesprächen in dem Raum zu lauschen, in dem sich ein Fernseher befindet. Ein anderes Projekt mit dem Namen HarpyEagle wurde mit dem Ziel gestartet, root Zugang zu jedem Apple Airport Extreme (Apples Wireless Router) zu erhalten.
Sollte ich Panik haben?
In gewisser Weise. Das meiste, was wir in Vault 7 sehen, sind Verweise auf Exploits und Standorte von Tools im Web, die diese Aufgaben vereinfachen. Apple hat sich an TechCrunch gewandt, um ihnen zu sagen, dass "viele der heute bekannt gewordenen Probleme bereits im neuesten iOS behoben wurden" (vollständige Erklärung hier). Aber dann sagten sie weiter, dass sie "weiterhin schnell arbeiten werden, um identifizierte Schwachstellen zu beheben". Dies scheint zu unterstellen, dass es immer noch Sicherheitslücken geben kann, die nicht gepatcht wurden.
Während wir immer noch über iOS reden, ist es sicherlich erwähnenswert, dass diese Erklärung nicht berücksichtigt, dass die Exploit-Liste von Vault 7 nach Betriebssystem-Version geordnet ist (Sie können sehen, worüber wir sprechen, wenn Sie sich die Liste hier). Wenn Sie also ein älteres Telefon haben, das keine neuere Version von iOS ausführen kann, ist dieses Telefon für immer anfällig für das, was gerade in der Öffentlichkeit bekannt wurde.
Wir haben Google um eine Stellungnahme zu Android-Schwachstellen in Vault 7 gebeten und noch keine Antwort erhalten. Ihr Blog zu dem Zeitpunkt, an dem wir dies schreiben, hat keine Aussage, die wir Ihnen bezüglich dieser undichten Stellen mitteilen möchten.
Im Moment können wir nur sagen, dass jeder unternehmungslustige Hacker diese Informationen nutzen kann, um Schwachstellen auszunutzen, die derzeit in alten und neuen Systemen vorhanden sind.
Auf der anderen Seite ist es wahrscheinlich sicher zu wetten, dass wir alle ohne größere "Verluste" durchleben werden, obwohl dies nicht das gleiche "Hintergrundgeräusch" ist wie Cloudbleed oder Heartbleed. Obwohl "katastrophal" zu dramatisch sein kann, um die Auswirkungen dieser Lecks zu beschreiben, ist dies sicherlich ein Grund zur Besorgnis, unabhängig davon, welches Gerät oder Betriebssystem Sie verwenden. Kurz gesagt, Hacking wird viel interessanter.
Was in diesen Situationen zu tun ist
Leider gibt es nicht viel, was Sie individuell tun können, um zu verhindern, dass Ihre Geräte anfällig für die in diesem Leck aufgedeckten Exploits werden. Ihre vertraulichen Daten können dagegen geschützt werden, wenn Sie sie aus der Luft entfernen können. Indem Sie Ihre vertraulichsten Informationen auf einem Computer speichern, der nicht mit dem Internet verbunden ist, können Sie sich gegen Remote-Störungen schützen. Was Ihre intelligenten Geräte im Haushalt anbelangt, sollten Sie ihre Stromversorgung mit einem Verlängerungskabel mit einem Schalter unterbrechen, wenn Sie sie nicht mehr verwenden, wenn Sie sich Sorgen um die Überwachung machen. Stellen Sie sicher, dass jedes Betriebssystem, das Sie verwenden, alle möglichen Updates installiert hat und warten Sie auf weitere Updates, während die Entwickler weiterhin die Probleme behandeln, die gerade aufgedeckt wurden.
Wenn Sie noch weitere Ratschläge bezüglich der Art dieser Lecks haben, dann lassen Sie sie in einem Kommentar erscheinen!